Az - State Configuration RCE
Last updated
Last updated
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Überprüfen Sie den vollständigen Beitrag unter: https://medium.com/cepheisecurity/abusing-azure-dsc-remote-code-execution-and-privilege-escalation-ab8c35dd04fe
Der Prozess umfasst die Einrichtung einer Remote-Server-Infrastruktur, um eine modifizierte Nishang Invoke-PowerShellTcp.ps1
Payload, genannt RevPS.ps1
, zu hosten, die darauf ausgelegt ist, Windows Defender zu umgehen. Die Payload wird von einer Kali Linux-Maschine mit der IP 40.84.7.74
über einen einfachen Python HTTP-Server bereitgestellt. Der Vorgang wird in mehreren Schritten ausgeführt:
Benötigte Dateien: Zwei PowerShell-Skripte sind erforderlich:
reverse_shell_config.ps1
: Eine Desired State Configuration (DSC) Datei, die die Payload abruft und ausführt. Sie ist von GitHub erhältlich.
push_reverse_shell_config.ps1
: Ein Skript, um die Konfiguration an die VM zu veröffentlichen, verfügbar unter GitHub.
Anpassung: Variablen und Parameter in diesen Dateien müssen an die spezifische Umgebung des Benutzers angepasst werden, einschließlich Ressourcennamen, Dateipfade und Server-/Payload-Identifikatoren.
Die reverse_shell_config.ps1
wird in eine .zip
-Datei komprimiert, um sie für die Übertragung zum Azure Storage Account vorzubereiten.
Die gezippte Konfigurationsdatei wird in einen vordefinierten Azure Storage-Container, azure-pentest, hochgeladen, indem das Azure-Cmdlet Set-AzStorageBlobContent verwendet wird.
Der Kali-Server lädt die RevPS.ps1 Payload aus einem GitHub-Repository herunter.
Das Skript wird bearbeitet, um die Ziel-Windows-VM und den Port für die Reverse-Shell anzugeben.
Die Konfigurationsdatei wird ausgeführt, was dazu führt, dass das Reverse-Shell-Skript an dem angegebenen Ort auf der Windows-VM bereitgestellt wird.
Ein Python SimpleHTTPServer wird gestartet, um die Payload zu hosten, zusammen mit einem Netcat-Listener, um eingehende Verbindungen zu erfassen.
Die geplante Aufgabe führt die Payload aus und erreicht SYSTEM-Ebene Privilegien.
Die erfolgreiche Ausführung dieses Prozesses eröffnet zahlreiche Möglichkeiten für weitere Aktionen, wie z.B. Credential Dumping oder die Ausweitung des Angriffs auf mehrere VMs. Der Leitfaden ermutigt zu weiterem Lernen und Kreativität im Bereich Azure Automation DSC.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)